公開日:2018/01/04 最終更新日:2018/01/09

JVNVU#93823979
CPU に対するサイドチャネル攻撃

概要

投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています。

影響を受けるシステム

  • 投機的実行機能やアウトオブオーダー実行機能を持つ CPU

詳細情報

投機的実行機能やアウトオブオーダー実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法 (Spectre および Meltdown) が報告されています。

詳細については、Google Project Zero のブログ記事("Reading privileged memory with a side-channel")や Graz University of Technology (TU Graz) の研究者による情報("Meltdown and Spectre")を参照してください。

想定される影響

ユーザ権限で実行中のプロセスから、機密情報を取得される可能性があります。

Spectre 攻撃に関しては、細工された Javascript コードによって、Javascript からは取得できないはずの web ブラウザプロセス中のデータを取得可能であると報告されています。

対策方法

アップデートする
OS カーネルやアプリケーションにおける対策が進められています。各 OS ベンダやアプリケーション開発者の提供する情報をもとに、最新版へアップデートしてください。

参考情報

  1. Cyberus Technology Blog
    Meltdown
  2. Google Security Blog
    Today's CPU vulnerability: what you need to know
  3. Project Zero
    Reading privileged memory with a side-channel
  4. US-CERT Alert (TA18-004A)
    Meltdown and Spectre Side-Channel Vulnerability Guidance
  5. CERT/CC Vulnerability Note VU#584653
    CPU hardware vulnerable to side-channel attacks
  6. Graz University of Technology
    Meltdown and Spectre

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
基本値: 4.7
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:L/AC:M/Au:S/C:C/I:N/A:N
基本値: 4.4
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

分析結果のコメント

対象となるシステムにログインしたユーザが直接攻撃を行うことを想定して、評価しています。

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-5715
CVE-2017-5753
CVE-2017-5754
JVN iPedia

更新履歴

2018/01/05
参考情報にリンクを追加しました。
2018/01/09
記載内容および CVSS 値を更新し、ベンダ情報に Apple を追加しました。